IDSs have been classified as either signature detectionsystems or anom terjemahan - IDSs have been classified as either signature detectionsystems or anom Bahasa Indonesia Bagaimana mengatakan

IDSs have been classified as either

IDSs have been classified as either signature detection
systems or anomaly detection systems. Signature
detection recognizes an intrusion based on known
intrusion or attack characteristics or signatures. Anomaly
detection identifies an intrusion by calculating a deviation
from normal system behavior.
Signature detection attempts to identify intruders who
are trying to break into an information system with some
known techniques. The detection decision is made based
on the knowledge of the models of intrusive processes
and what traces the detector should find in the observed
system. Signature intrusion detection systems (SIDSs)
detect the evidence of intrusive activities without
considering what the background traffic looks like. They
only need to look for patterns or clues that that the
designer assumes may be associated with an intrusion.
“First generation SIDSs used rules to describe what
security administrators looked for within the system.
Large number of rules accumulated and proved to be very
difficult to interpret and modify because they were not
necessarily grouped by intrusion scenario” [4]. Thus,
second generation SIDSs introduced rule-based and statebased
intrusion scenario representations that lend
themselves to intrusion anticipation [4].
Anomaly detection methods assume that something
abnormal is suspicious so anomaly intrusion detection
systems (AIDSs) monitor for abnormalities in the network
traffic. An AIDS should have an opinion on what should
be considered as intrusion.
SIDSs work well in identifying those intrusions that
are known to them. But SIDSs have high false negative
detection rates when a novel or disguised intrusion
occurs. An AIDS tracks behavior and updates its base
profile by “learning” from the continuous monitoring.
Actually, an experienced intruder can take advantage of
this and gradually shift the base. An attacker can build
network traffic to train the IDS to accept intrusion
behavior. Also, AIDSs are known to produce many false
positives that burden the system administrators if the
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
IDSs telah diklasifikasikan sebagai deteksi tanda tangan baik
sistem atau sistem deteksi anomali. Tanda tangan
mengakui deteksi intrusi berdasarkan dikenal
karakteristik intrusi atau serangan atau tanda tangan. Anomali
deteksi intrusi mengidentifikasi dengan menghitung deviasi
dari sistem normal perilaku.
deteksi tanda tangan mencoba untuk mengidentifikasi penyusup yang
mencoba untuk masuk ke sistem informasi dengan beberapa
dikenal teknik. Deteksi keputusan dibuat berdasarkan
pada pengetahuan tentang model mengganggu proses
dan apa jejak detektor harus menemukan di diamati
sistem. Sistem deteksi intrusi tanda tangan (SIDSs)
mendeteksi bukti mengganggu kegiatan tanpa
mempertimbangkan apa yang lalu lintas latar belakang tampak seperti. Mereka
hanya perlu mencari pola atau petunjuk yang yang
desain mengasumsikan mungkin terkait dengan intrusi.
"aturan SIDSs generasi pertama yang digunakan untuk menggambarkan apa
keamanan administrator mencari dalam sistem.
sejumlah aturan yang besar akumulasi dan terbukti sangat
sulit untuk menafsirkan dan memodifikasi karena mereka tidak
selalu dikelompokkan oleh intrusi skenario" [4]. Dengan demikian,
kedua generasi SIDSs memperkenalkan berbasis aturan dan statebased
intrusi skenario representasi yang meminjamkan
diri untuk mengantisipasi intrusi [4].
metode pendeteksian anomali berasumsi bahwa sesuatu
abnormal mencurigakan deteksi intrusi anomali begitu
monitor sistem (AIDSs) untuk kelainan dalam jaringan
lalu lintas. AIDS harus memiliki pendapat tentang apa yang harus
dianggap sebagai intrusi.
SIDSs bekerja dengan baik dalam mengidentifikasi gangguan tersebut yang
diketahui oleh mereka. Tapi SIDSs memiliki tinggi palsu negatif
deteksi TARIF ketika sebuah novel atau menyamar intrusi
terjadi. AIDS trek perilaku dan pembaruan basis
profil oleh "belajar" dari pemantauan terus-menerus.
sebenarnya, penyusup berpengalaman dapat mengambil keuntungan dari
ini dan secara bertahap pergeseran dasar. Penyerang dapat membangun
lalu lintas untuk melatih id untuk menerima gangguan jaringan
perilaku. Juga, AIDSs dikenal untuk menghasilkan banyak palsu
positif yang membebani sistem administrator jika
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
IDSS telah diklasifikasikan sebagai deteksi tanda tangan
sistem atau anomali sistem deteksi. Signature
deteksi mengakui penyusupan berdasarkan diketahui
intrusi atau serangan karakteristik atau tanda tangan. Anomali
deteksi mengidentifikasi penyusupan dengan menghitung penyimpangan
dari perilaku sistem normal.
Signature deteksi mencoba untuk mengidentifikasi penyusup yang
berusaha untuk masuk ke suatu sistem informasi dengan beberapa
teknik yang dikenal. Keputusan deteksi dibuat berdasarkan
pada pengetahuan tentang model proses mengganggu
dan apa jejak detektor harus menemukan dalam mengamati
sistem. Sistem deteksi intrusi tanda tangan (SIDSs)
mendeteksi bukti kegiatan mengganggu tanpa
mempertimbangkan apa lalu lintas latar belakang terlihat seperti. Mereka
hanya perlu mencari pola atau petunjuk bahwa bahwa
desainer mengasumsikan mungkin berhubungan dengan gangguan.
"Generasi pertama SIDSs digunakan aturan untuk menggambarkan apa yang
administrator keamanan mencari dalam sistem.
jumlah besar aturan akumulasi dan terbukti sangat
sulit untuk menafsirkan dan memodifikasi karena mereka tidak
perlu dikelompokkan berdasarkan skenario intrusi "[4]. Dengan demikian,
generasi kedua SIDSs diperkenalkan dan statebased berbasis aturan
representasi skenario intrusi yang meminjamkan
diri untuk intrusi antisipasi [4].
metode deteksi Anomali menganggap bahwa sesuatu yang
abnormal deteksi intrusi sehingga anomali mencurigakan
sistem (AIDSs) memantau kelainan pada jaringan
lalu lintas. Sebuah AIDS harus memiliki pendapat tentang apa yang harus
dianggap sebagai gangguan.
SIDSs bekerja dengan baik dalam mengidentifikasi orang-gangguan yang
dikenal mereka. Tapi SIDSs memiliki negatif palsu tinggi
tingkat deteksi ketika intrusi novel atau menyamar
terjadi. Sebuah AIDS melacak perilaku dan update basis
profil dengan "belajar" dari pemantauan terus menerus.
Sebenarnya, penyusup yang berpengalaman dapat mengambil keuntungan dari
ini dan secara bertahap beralih dasar. Seorang penyerang dapat membangun
lalu lintas jaringan untuk melatih IDS untuk menerima intrusi
perilaku. Juga, AIDSs dikenal untuk menghasilkan banyak false
positif beban bahwa administrator sistem jika
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: